
Les identités décentralisées et auto-souveraines : la clé de la confiance numérique
Identités décentralisées et auto-souveraines : la...

L’industrie technologique ne parvient pas à s’accorder sur la signification de l’IA open source. C’est un problème.
L’industrie technologique peine à définir l’IA...

ID Logistics : le pragmatisme technologique au service de la productivité
ID Logistics déploie une solution de...

La perception des Français sur la science et l’IA : éclairage avec le Baromètre Universcience
Comment les Français perçoivent-ils vraiment la...

NIS2, DORA et CRA : Les trois piliers de la cybersécurité européenne en 2024
Renforcement de la cybersécurité européenne avec...

Panorama de la cybermenace 2023 : Évolution des intentions des acteurs malveillants et amélioration des capacités offensives
Évolution des intentions des acteurs malveillants...

Sécurité des données personnelles : Guide pratique RGPD version 2024
Guide pratique RGPD version 2024 pour...

L’ANSSI met à jour la méthode EBIOS Risk Manager : une approche renforcée pour anticiper les risques en matière de cybersécurité
L’ANSSI améliore EBIOS Risk Manager pour...

Les connecteurs de données : un aperçu des implémentations et des initiatives émergentes
Connecteurs de données : une vue...

Deepki : Une croissance fulgurante de plus de 60 % en 2023
Deepki enregistre 45 millions d’euros de...

La Fédération française de football victime d’une cyberattaque : des millions de données dérobées
Cyberattaque contre la Fédération française de...

Des pirates volent vos comptes Gmail et Microsoft 365 grâce à cette nouvelle technique d’hameçonnage
Nouvelle technique d’hameçonnage cible les comptes...